mDMZ yzncms,之前沉迷挖cnvd的时候挖过这个cms,基于tp开发的,所以直接就往控制器里面看了,最后在collection/Node/parseFunction处找到了一个call_user_func_array,如图: 因为args是从varArray中取到的,按着tp的这种调用模式match跟content都是可控的,那么接下来就直接任意代码执行了: 然后就是执行命令:m...
mDMZ yzncms,之前沉迷挖cnvd的时候挖过这个cms,基于tp开发的,所以直接就往控制器里面看了,最后在...
阅读全文>>强网先锋就不写了,写写我做出来的三个解数比较多的题。 pop_master 题目内容:听说你是pop链构建大师? 16万行混淆代码: 其实这题一开始@gq已经做出来了,谁能想到靶机一开代码重新混淆了。。。 这题其实还挺有意思的(如果会写脚本的话),但是我跟一半了感觉差不多了,懒得写脚本只能继续跟,多少是有点费眼睛。 同时我感觉其他题没什么思路,于是从12点跟到15点跟出来一条链: ``...
强网先锋就不写了,写写我做出来的三个解数比较多的题。 pop_master 题目内容:听说你是pop链构建大师?...
阅读全文>>upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 Funhash ```php <?php include 'conn.php'; highlight_file("index.php"); //level 1 if ($_GET["hash1"] != hash("md4", $_GET["hash1"])) { ...
upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 ...
阅读全文>>web 小明又被拒绝了 题目只有这样一张图片,查看源码也什么都没有。从题目看就是它被拒绝访问了,那我们修改一下请求头,添加一个X-Forwarded-For:127.0.0.1,发现: okNot Admin 将cookie项改为1即可。 okflag{xxasdasdd_for} XX? 扫描目录发现有源码泄露 [15:31:20] 200 - 310B - /index...
web 小明又被拒绝了 题目只有这样一张图片,查看源码也什么都没有。从题目看就是它被拒绝访问了,那我们修改一下请...
阅读全文>>_ _ _ _ ___ ___ | | | | | | | | \/ | | |_| | |__ | |__ | . . | | _ | '_ \| '_ \| |\/| | | | | | | | | | | | | | | \_| |_/_| |_|_| |_\_| |_/